Consultor en Seguridad Informática

Capacitación

A Distancia

$ 1001-2000

Llamá al centro

Descripción

  • Tipología

    Capacitación

  • Metodología

    A distancia

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Envío de materiales de aprendizaje

  • Servicio de consultas

  • Tutor personal

La seguridad informática (y ethical hacking), es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
No lo pienses más y fórmate en el área de seguridad en las comunicaciones y la información , impartiendo una formación completa con el fin de Analista Consultor en Seguridad Informática

Sedes y fechas disponibles

Ubicación

inicio

A distancia

inicio

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Dirigido a: PUBLICO GENERAL SIN REQUISITOS
Modalidad de cursado: 100% DISTANCIA
Duración: 6 módulos con un examen cada uno. 120hs cátedras.

Preguntas & Respuestas

Añadí tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién querés que te responda?

Dejanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2021
2020
2019

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Hace 11 años que este centro está en Emagister.

Materias

  • Hacking
  • Seguridad informática
  • Balance
  • Informática
  • Seguridad
  • Ethical
  • ANALISTA
  • Copias de seguridad
  • Virtualización
  • SeLinux
  • AppArmor
  • Logs
  • Actualizaciones

Profesores

Stefano Castillo

Stefano Castillo

PROFESOR ADJUNTO

Plan de estudios

PLAN DE ESTUIDO

INTRODUCCIÓN Y DEFINICIONES
La seguridad informática, ¿para qué?, ¿para quién?
El hacking que pretende ser ético
Conocer al enemigo para defenderse
METODOLOGÍA DE UN ATAQUE
Preámbulo
Seleccionar a la víctima
El ataque
Introducirse en el sistema y garantizar el acceso
Revisión de la intrusión y la protección
SOCIAL ENGINEERING
Breve historia de una técnica tan antigua como el mundo
Ingeniería social: ¿por qué?
Solución de protección
Para ir más lejos
LOS FALLOS FÍSICOS
Generalidades
Acceso físico directo al ordenador
Toma de huellas
El hacking ético
Recopilación de información
LOS FALLOS DE RED
Introducción
Recordatorio de redes TCP/IP
Herramientas prácticas
DoS y DDoS
Sniffing
Man In The Middle (MITM)
Robo de sesión TCP (HIJACKING) y Spoofing de IP
Fallos Wi-Fi
IP over DNS
La telefonía IP
IPv6
Conclusión
CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES
Presentación
Introducción al Cloud Computing
Riesgos asociados a los datos
La seguridad lógica en el Cloud Computing
La seguridad física
Ataques mediante Cloud Computing
Conclusión
Enlaces
LOS FALLOS WEB
Recordatorio sobre las tecnologías Web
Aspectos generales en la seguridad de sitios Web
Pequeño análisis de un sitio Web
Pasar al ataque de un sitio Web
SQL Injection
Pasar un CAPTCHA
Las nuevas amenazas en la web
Contramedidas y consejos de seguridad
Conclusión
LOS FALLOS DE SISTEMA OPERATIVO
Generalidades
Contraseñas
Usuarios, grupos y permisos del sistema
Elevación de privilegios
Los procesos
El arranque
Hibernación
Las RPC
SeLinux y AppArmor
La virtualización
Logs, actualizaciones y copias de seguridad
Balance

Llamá al centro

Consultor en Seguridad Informática

$ 1001-2000